viernes, 3 de abril de 2026

Señales de Vida: Triangulación Forense en Secuestros.

Uso de triangulación y geofencing bajo Ley 53-07 para localizar víctimas y captores en República Dominicana.

Por: Profesor José Ramón Ramírez Sánchez CEO Grupo Educajuris. Analista Migratorio Experimentado.

INTRO: EL PÁNICO Y LA FRECUENCIA

Imagínate conmigo en el Centro de Operaciones de la DIJ, rodeado de mapas interactivos y teléfonos sonando. El aire es denso, cargado de adrenalina. Un padre acaba de entrar gritando que su hijo no llegó al colegio. El tiempo empieza a correr. En esos minutos caóticos, solo hay un objeto que puede salvar esa vida: el pequeño dispositivo rectangular que el niño lleva en la mochila. No es un juguete; es un faro. Como analista, he visto cómo la tecnología se ha convertido en el último recurso en los casos de secuestro en República Dominicana. Ya no buscamos en el bosque a ciegas; buscamos la "firma de radio". Hoy, te explicaré cómo la triangulación y el geofencing forense, amparados por leyes estrictas, permiten seguir el rastro invisible del mal y devolver la esperanza a una familia.

Abstracto

Technical and legal essay on the use of cell phone data (triangulation and geofencing) in kidnapping investigations in the DR, based on Law 53-07 and the Criminal Procedure Code to guarantee life and the chain of custody of evidence.

·        Français: Essai technique et juridique sur l'utilisation des données cellulaires (triangulation et géofencing) dans les enquêtes d'enlèvement en RD...

·        Deutsch: Technischer und rechtlicher Aufsatz über die Nutzung von Mobilfunkdaten (Triangulation und Geofencing) bei Entführungsfällen in der Dominikanischen Republik...

·        Português: Ensaio técnico e jurídico sobre o uso de dados celulares (triangulação e geofencing) em investigações de sequestro na RD...

·        Italiano: Saggio tecnico e giuridico sull'uso dei dati cellulari (triangolazione e geofencing) nelle indagini di rapimento in RD...

·        Русский: Техническое и юридическое эссе об использовании данных мобильных телефонов (триангуляция и геозонирование) при расследованиях похищений в Доминиканской Республике...

·        العربية: مقال تقني وقانوني حول استخدام بيانات الهاتف المحمول (التثليث والتحديد الجغرافي) في تحقيقات الاختطاف في جمهورية الدومينيكان...

·        中文: 关于在多米尼加共和国绑架调查中使用手机数据三角测量和地理围栏的技术和法律文章...

·        日本語: ドミニカ共和国の誘拐捜査における携帯電話データ三角測量とジオフェンシングの使用に関する技術的および法的エッセイ...

 

LA HORA DE ORO Y EL RASTRO INVISIBLE

1. La Técnica de la Triangulación: Triangulación de Torres

Cuando un secuestro ocurre, la primera pregunta no es "quién lo llevó", sino "dónde está". En RD, el 95% de la población tiene celular. Ese dispositivo está constantemente "conversando" con las antenas de las compañías telefónicas (Claro, Altice, Viva).

·        El Principio: El celular busca la torre con la señal más fuerte. Si un secuestrador conduce desde Santiago a Santo Domingo con la víctima, el teléfono salta de torre en torre.

·        Los Datos (CDR): La Ley 53-07 nos permite solicitar a las operadoras los Call Detail Records (Registros de Detalle de Llamadas). Este documento no solo dice a quién llamó el secuestrador, sino qué torres antena ("Cell Sites") usó y en qué hora.

·        Aplicación Forense: Si sabemos que el secuestro fue a las 3:00 PM en el sector Los Jardines, solicitamos a las operadoras la lista de todos los teléfonos que se conectaron a la torre específica de esa zona en ese minuto. Esto reduce la búsqueda de miles de personas a quizás 20 o 30 sospechosos. Es un embudo digital.

2. GEOFENCING FORENSE: EL CERCADO INVISIBLE

Aquí es donde la investigación moderna da un salto cualitativo. El Geofencing es crear una valla virtual en el mapa digital.

·        Cómo funciona: Imaginemos que el secuestro ocurrió en un parque. Dibujamos un perímetro digital alrededor del parque para las horas críticas (ej. de 2:00 PM a 4:00 PM).

·        El Cruce de Datos: El software forense cruza la ubicación de los teléfonos de los sospechosos con ese perímetro.

·        La Evidencia: Si el celular del sospechoso "entró" en el geofence del parque a las 2:15 PM y "salió" a las 2:45 PM (justo cuando desapareció el niño), eso es una prueba material irrefutable de su presencia en la escena del crimen. Es como un testigo silencioso que nunca duerme.

 

MARCO LEGAL DOMINICANO: LA CARRERA CONTRA EL TIEMPO

En secuestros, la velocidad es vida. El marco legal debe permitir actuar rápido, pero sin romper la Constitución.

3. LEY 53-07: LA HERRAMIENTA DE ACCESO

Esta ley es fundamental. Permite a los fiscales ordenar a las compañías telefónicas la preservación y entrega de datos de tráfico y ubicación.

·        Excepcionalidad: En casos de secuestro (flagrancia prolongada o amenaza a la vida), la policía puede solicitar la intervención directa con la orden fiscal inmediata, pasando por alto algunos trámites burocráticos que en otros delitos serían obligatorios.

·        Obligación de las Operadoras: Claro, Altice y Viva tienen departamentos de seguridad 24/7 obligados legalmente a responder a estas solicitudes de la DIJ.

4. CÓDIGO PROCESAL PENAL (LEY 76-02 Y REFORMA 97-25)

  • Medidas de Coerción: La evidencia obtenida vía triangulación justifica la prisión preventiva si ubica al sospechoso con la víctima.
  • Cadena de Custodia Digital: La reforma 97-25 enfatiza la validez de la evidencia. El reporte de la operadora telefónica debe venir sellado y certificado. Si la defensa logra demostrar que la ubicación pudo ser manipulada, la evidencia cae.

 

PROCEDIMIENTO OPERATIVO: DEL TELÉFONO AL RESCATE

Como especialista, te describo el flujo típico en una investigación de alto perfil en RD:

1.      Denuncia y Bloqueo: Se denuncia el secuestro. Se solicita inmediatamente el bloqueo del IMEI del dispositivo de la víctima (para evitar que lo apaguen o tiren la tarjeta SIM, aunque mantenerlo encendido es vital para rastrear).

2.      Solicitud de CDR: El Ministerio Público (Fiscalía) solicita a las operadoras los registros de las últimas 24-48 horas de los números de la víctima y sospechosos.

3.      Análisis de Patrón de Vida: Se analiza el histórico. ¿El sospechoso visitaba la zona habitualmente? ¿El teléfono de la víctima se movió a una zona "desconocida" (el lugar de cautiverio)?

4.      Triangulación en Tiempo Real: Con la orden judicial, se activa el rastreo vivo. Las torres triangulan la posición aproximada (un radio de 300 a 500 metros en zonas urbanas).

5.      Despliegue: La DIJ o la Oficina de Captura se mueve hacia la zona de probabilidad. El error de GPS (Triangulación) es grande, pero en un apartamento o casa cerrada, es suficiente para allanar.

 

GEOPOLÍTICA Y DESAFÍOS FRONTERIZOS

República Dominicana comparte la isla con Haití, una zona de alta inestabilidad y secuestros rápidos.

·        El Problema de la Cobertura: Si el secuestrador cruza la frontera con la víctima hacia Haití, las torres dominicanas pierden la señal.

·        Geofencing Fronterizo: Se utiliza geofencing para saber cuándo cruzó el teléfono la línea fronteriza. Esto ayuda a la INTERPOL y a la policía haitiana a saber dónde buscar.

·        Dispositivos Rastreadores: A veces, los abuelos o padres entregan un teléfono con un spyware (con consentimiento legal) a los niños. Esto permite geofencing más preciso (GPS) y no solo triangulación, aunque esto debe ser manejado con cuidado bajo la Ley 136-03 (Derechos del Niño) para no vulnerar la privacidad del menor.

 

MITOS Y REALIDADES DEL RASTREO

·        Mito: "La Triangulación me dice exactamente el apartamento donde están."

·        Realidad: La triangulación te da una torre y un sector. Si estás en un edificio de 10 pisos, puede ser cualquiera de ellos. Es el trabajo del investigador en el terreno (el ojo humano) refinar esa búsqueda.

·        Mito: "Si el celular está apagado, no hay nada que hacer."

·        Realidad: Si está apagado, sí, se pierde el rastro. Por eso los secuestradores modernos sacan la batería o ponen el celular en una lata de metal (Jaula de Faraday). Sin embargo, el último ping antes de apagarse es una pieza crucial de evidencia para determinar el punto de partida del secuestro.

 

CASOS DE ESTUDIO Y ESCENARIOS REALES

Caso "El Secuestro Express en Piantini": Un adolescente es subido a un vehículo.

·        Evidencia: La DIJ solicita el CDR. Descubren que el celular del sospechoso estaba en el punto de recogida. El celular de la víctima se mueve hacia un sector de Villa Mella y luego se apaga.

·        Acción: Geofencing sobre el sector donde se apagó. Se buscan cámaras de seguridad en las calles de entrada a ese "cono de silencio". Se identifica el vehículo.

Caso "La Fuga a la Frontera": Un niño es tomado en Dajabón.

·        Evidencia: Las torres muestran un movimiento rápido hacia el norte. El teléfono cruza la frontera y pierde cobertura dominicana, pero entra en cobertura de una red haitiana (si hay convenio) o simplemente desaparece del mapa dominicano.

·        Resultado: El dato de la última torre dominicana confirma la ruta y hora exacta de salida, obligando a activar alertas rojas en fronteras.

 

FUENTES Y ENLACES VERIFICADOS

1.      Procuraduría General de la República Dominicana (PGR): https://www.pgr.gob.do

2.      Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología: https://www.pgr.gob.do/legislacion/ley-53-07

3.      Código Procesal Penal (Ley 76-02) y Reforma 97-25: https://www.pgr.gob.do/legislacion/ley-76-02

4.      Policía Nacional (DIJ - Dirección de Investigaciones Judiciales): https://www.policianacional.gob.do

5.      Claro República Dominicana: https://www.claro.com.do

6.      Altice Dominicana: https://www.altice.com.do

7.      Viva Republica Dominicana: https://www.viva.com.do

8.      Instituto Nacional de Ciencias Forenses (INACIF): http://www.inacif.gob.do

9.      CONANI (Consejo Nacional para la Niñez): https://www.conani.gob.do

10.   INTERPOL - Kidnapping: https://www.interpol.int/Crimes/Kidnapping

11.   FBI - Child Abduction Rapid Deployment Team (CARD): https://www.fbi.gov

12.   Amber Alert International: https://www.amber-alert.eu

13.   National Center for Missing & Exploited Children (NCMEC): https://www.missingkids.org

14.   Global Missing Children's Network (GMCN): https://www.icmec.org

15.   International Association of Chiefs of Police (IACP): https://www.theiacp.org

16.   Cellebrite (Mobile Forensics): https://www.cellebrite.com

17.   Securus Technologies: https://securustechnologies.com

18.   Babel Street (Data Analytics): https://babelstreet.com

19.   PenLink (Digital Intelligence): https://penlink.com

20.   Odsí (Open Source Intelligence): https://osintframework.com

21.   Ley 136-03 Código para el Sistema de Protección de Niños: https://www.pgr.gob.do/legislacion/ley-136-03

22.   Cámara de Diputadas y Diputados: https://www.camara.gov.do

23.   Cámara de Cuentas: https://www.camaradecuentas.gob.do

24.   Tribunal Constitucional: https://www.tribunalconstitucional.gob.do

25.   Ministerio de la Presidencia: https://www.presidencia.gob.do

26.   Oficina Nacional de Defensa Pública: https://www.poderjudicial.gob.do/dep

27.   Escuela Nacional del Ministerio Público: https://www.enmp.gob.do

28.   Escuela Nacional de la Judicatura: https://www.enj.gob.do

29.   Policía Turística (CESTUR): https://www.politur.gob.do

30.   Dirección General de Migración (DGM): https://www.dgm.gob.do

 

TÉRMINOS CLAVE (GLOSARIO EXPLICATIVO)

1.      Secuestro: Privación ilegal de libertad de una persona.

2.      Triangulación: Método para localizar un teléfono midiendo las distancias a varias torres celulares.

3.      Geofencing: Creación de una valla virtual geográfica para monitorear dispositivos.

4.      CDR (Call Detail Record): Registro detallado de llamadas y actividad de red.

5.      Torre Celular (Cell Site): Infraestructura que facilita la comunicación móvil.

6.      Geolocalización: Identificación de la ubicación geográfica.

7.      IMEI: Identidad Internacional de Equipo Móvil (número único del aparato).

8.      IMSI: Identidad Internacional de Suscriptor Móvil (identidad de la tarjeta SIM).

9.      Ping: Señal enviada a un dispositivo para verificar su conectividad.

10.   GPS: Sistema de Posicionamiento Global.

11.   Ley 53-07: Ley de Alta Tecnología de RD.

12.   Ley 76-02: Código Procesal Penal de RD.

13.   Ley 97-25: Reforma procesal de 2025.

14.   Ministerio Público (PGR): Institución que investiga los delitos.

15.   DIJ: Dirección de Investigaciones Judiciales (Policía Nacional).

16.   Custodia: Privación de libertad ilegal (en contexto de secuestro).

17.   Rescate: Liberación de una persona secuestrada.

18.   Oficina de Captura: Unidad policial especializada en búsquedas.

19.   Indicio: Dato que permite inferir la existencia de un delito.

20.   Prueba: Evidencia presentada en juicio.

21.   Cadena de Custodia: Rastro documentado de la evidencia.

22.   Orden Judicial: Autorización emitida por un juez.

23.   Flagrancia: Delito cometido en el momento de ser sorprendido el autor.

24.   Plazo Razonable: Tiempo límite para resolver un proceso.

25.   Habeas Corpus: Recurso para proteger la libertad personal.

26.   Intercepción: Captura de comunicaciones.

27.   Metadata: Datos descriptivos sobre otros datos.

28.   Radiofrecuencia: Espectro electromagnético usado en comunicaciones.

29.   Operadora de Telefonía: Empresa que presta servicios móviles (Claro, Altice, Viva).

30.   Antena: Dispositivo para transmitir o recibir ondas de radio.

31.   Cobertura: Área geográfica con servicio celular.

32.   Zona Rural: Área con poca densidad de torres (dificulta la triangulación).

33.   Zona Urbana: Área con alta densidad de torres (triangulación más precisa).

34.   Jaula de Faraday: Recinto que bloquea ondas electromagnéticas.

35.   Spyware: Software espía instalado en un dispositivo.

36.   Rastreo GPS: Uso de satélites para ubicación precisa.

37.   Ubicación en Tiempo Real: Localización en el momento exacto.

38.   Historial de Ubicación: Rastro de movimientos pasados.

39.   Análisis de Patrones: Identificación de comportamientos habituales.

40.   Inteligencia de Fuentes Abiertas (OSINT): Recolección de datos de fuentes públicas.

41.   Big Data: Grandes volúmenes de datos para análisis.

42.   Ciencia Forense: Aplicación de la ciencia a la ley.

43.   Perito: Experto técnico que analiza las pruebas.

44.   Ciberseguridad: Protección de sistemas informáticos.

45.   Privacidad: Derecho a mantener la vida privada.

46.   Constitución de la República Dominicana: Ley suprema.

47.   Estado de Derecho: Principio de legalidad.

48.   Tribunal de Jurado: (En RD no existe, pero se usa el Tribunal Colegiado).

49.   Debido Proceso: Garantías judiciales justas.

50.   Vulnerabilidad: Debilidad en el sistema o seguridad.

 

PREGUNTAS PARA EL DEBATE

1.      ¿Es legal bajo la Constitución Dominicana activar el rastreo de un teléfono sin orden judicial en casos de secuestro si existe un "riesgo inminente para la vida", bajo el amparo de la Ley 53-07?

2.      ¿Qué responsabilidad tienen las empresas de telefonía (Claro, Altice) si demoran la entrega de los datos de triangulación y el secuestrador huye del país durante esa espera?

3.      ¿Cómo se maneja la evidencia de geofencing si el sospechose culpó un robo de teléfono y estaba usando un dispositivo que no le pertenecía al momento del secuestro?

4.      ¿Deberían los padres tener el derecho legal para activar el GPS de los teléfonos de sus hijos menores sin autorización judicial en caso de desaparición inmediata?

5.      ¿El uso de triangulación en zonas fronteriza con Haití viola tratados de cooperación si el rastro invade el espacio aéreo o territorio del país vecino sin autorización diplomática previa?

 

"Un teléfono apagado es una esperanza silenciosa; un teléfono con batería es un testigo que grita." — José Ramón Ramírez Sánchez

"En el secuestro, la verdad se mueve a la velocidad de la señal; la justicia debe moverse a la velocidad de la acción." — Anónimo (Fiscal de la DIJ)

"La triangulación no conoce muros, ni fronteras, ni mentiras." — Principio de la Radiofrecuencia

 

NOTAS TÉCNICAS Y ESPECIALES

"El 'Intervalo de Actualización' es crítico. Un teléfono manda señales a la torre incluso en reposo (handover). Si el secuestrador usa una Jaula de Faraday (una lata metálica) para transportar a la víctima, la señal se cortará abruptamente en un punto específico del mapa, marcando el punto de transición o 'blindaje' del cautiverio."

"La Ley 53-07 faculta al Ministerio Público a solicitar no solo los CDR, sino la 'Huella de Identidad' (IMSI). Si el secuestrador cambia la tarjeta SIM para evitar el rastreo del número de teléfono, el IMSI sigue siendo el mismo del dispositivo físico, permitiendo a la policía saber que es el mismo aparato el que está activo."


 *Contacto*:

SÍGUENOS EN NUESTRAS REDES SOCIALES:

·          Blog: lamesamigratoria.blogspot.com

·          YouTube: @LaEsquinaMigratoria

·          Instagram: @LaMesaMigratoria

·          X (Twitter): @Educajuris3

·          Truth Social: https://truthsocial.com/@lamesamigratoria

·          Mastodon: @lamesamigratoria

·          Teléfono: 809.505.9986

*Muy pronto viene la saga sobre investigaciones criminales a cargo del magistrado Primitivo Comas.*

Más Allá de la Jeringuilla: Sobredosis ¿U Homicidio?

Análisis forense y toxicológico para descartar accidente y determinar intencionalidad criminal. Por: Profesor José Ramón Ramírez Sánchez C...